Letzte Themen:

Sony Vaio Notebook » Autor (Quelle): efe72 » Letzter Beitrag: sammy909 Ersatz für Dreambox HD 8000 » Autor (Quelle): haie » Letzter Beitrag: zeus-crew Ruf mich an » Autor (Quelle): Duke » Letzter Beitrag: Duke Ebay Kleinanzeigen » Autor (Quelle): zeus-crew » Letzter Beitrag: Trike HD Plus stellt neuen Empfangsweg vor » Autor (Quelle): Dr.Dream » Letzter Beitrag: rqs Ein Gedicht das (vielleicht) polarisieren wird » Autor (Quelle): Beingodik » Letzter Beitrag: Beingodik Nokia Streaming Box 8000 / 8010 » Autor (Quelle): satron » Letzter Beitrag: satron Fire Stick was geht da ? » Autor (Quelle): crx » Letzter Beitrag: crx 23 Jahre Spinnes-Board » Autor (Quelle): Duke » Letzter Beitrag: DEF Win7, Rechner startet von heut auf morgen nicht mehr .... » Autor (Quelle): wegomyway » Letzter Beitrag: rqs
Ergebnis 1 bis 10 von 10

Thema: Experten nehmen Bundes-Trojaner auseinander

  1. #1
    SMember Avatar von Hawak
    Registriert seit
    Dec 2006
    Ort
    MHM
    Beiträge
    1.471
    Danke
    351
    Erhielt 449 Danke für 179 Beiträge
    FAQ Downloads
    0
    Uploads
    0

    Experten nehmen Bundes-Trojaner auseinander

    Hanebüchen, unglaubwürdig, verschleiernd: Informatiker zerfleddern die jetzt enthüllten Erklärungen des Innenministeriums zum Bundes-Trojaner. Die Opposition kritisiert, das Programm zum Ausschnüffeln von Computern und Mobilgeräten hätte gar nicht fertiggestellt werden dürfen.

    Der Bundes-Trojaner sei einsatzbereit, verfassungskonform und aufspürsicher: Das hatte Wolfgang Schäubles Innenministerium in Antwortschreiben an die SPD-Fraktion und das Justizministerium erklärt. Die insgesamt 43-seitige Erklärung war gestern bekannt geworden, SPIEGEL ONLINE dokumentierte die Kernaussagen - doch jetzt wird immer deutlicher, dass die Schreiben mehr Fragen aufwerfen, als sie beantworten.

    Das beginnt schon mit der Aussage, die Entwicklung einer einsatzfähigen Version der sogenannten "Remote Forensic Software" ("Fernforensische Software", RFS) könnte "bei Aufhebung des gegenwärtig verfügten Entwicklungsstopps unverzüglich abgeschlossen" sein. Es gebe schon "fertiggestellte Teilmodule".

    Diese Aussage verblüfft. Denn am 10. April hat die Bundesregierung eine Anfrage der FDP-Fraktion zum Entwicklungsstand so beantwortet: "Im BKA wird derzeit die technische Umsetzbarkeit einer Online-Durchsuchung im Rahmen eines Entwicklungsprojektes geprüft." Ob diese Maßnahme als polizeiliches Mittel tauglich sei, könne noch gar nicht bewertet werden. Das klingt gar nicht nach einer "einsetzbaren Version".

    ...
    Quelle + Kernaussagen der Anfrage + Experten-Stellungnahmen wie so oft bei Spiegel Online

    -------------
    Meine Meinung:

    Eigentlich gibt's hier nur zwei Möglichkeiten:
    Entweder ist der Bundestrojaner bzw. die Leute, die da hinter stehen, tatsächlich so dämlich wie beschrieben, dann müssen die Menschen vor dem Postboten mehr Angst haben...

    Oder

    Die offiziellen Aussagen sind nur Nebelbomben und das Ding ist in Wahrheit viel pfiffiger und gefährlicher als das BKA jemals zugeben könnte.

    Ich habe jedenfalls keine Ahnung, was ich von dem ganzen Geraffel halten soll...
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     

  2. #2
    Was ist Spam ?
    Registriert seit
    Sep 2003
    Ort
    Big City
    Beiträge
    1.294
    Danke
    0
    Erhielt 1 Danke für 1 Beitrag
    FAQ Downloads
    0
    Uploads
    0
    Vertrauen in staatliche Stellen stören.......
    .
    .
    .
    Gruß NOLLE
    . .
    objektiv betrachtet, ist alles subjektiv

  3. #3
    SMember
    Themenstarter
    Avatar von Hawak
    Registriert seit
    Dec 2006
    Ort
    MHM
    Beiträge
    1.471
    Danke
    351
    Erhielt 449 Danke für 179 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Zitat Zitat von tecnoxxl Beitrag anzeigen
    Also, für wie blöd halten die eigentlich solche Terror-Verdächtige?
    ...
    Das der BJ (in diesem Fall Abkz. für 'Bundestrojaner' ) nur als Waffe gegen Terror-Verdächtige eingesetzt werden soll, habe ich so nicht verstanden...

    Ich freu' mich schon auf den Tag, wo in der Bundespressekonferenz von Schäuble höchstpersönlich der 13-jährige Marco M. aus D. wegen illegalen Downloads eines Toki...ähh Tom Jones' Song dem staunenden Publikum vorgeführt wird.

    Oder ein gewisser Hawak wegen aufrührerischer Parolen (auch gegen die GEZ) mit der RK-Decke über'm Kopf abgeführt wird.

    Oder ... oder ... oder ...

  4. #4
    Moderator Avatar von Erdwin
    Registriert seit
    May 2002
    Ort
    /dev/tts/1
    Alter
    46
    Beiträge
    3.915
    Danke
    30
    Erhielt 204 Danke für 70 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    Zum Thema wie kommt das Ding auf den Rechner hab ich heute bei web.de gelesen (finde den Link leider nicht mehr):

    sinngemäß: der jenige, der dessen Rechner durchsucht werden soll bekommt 2x ohne sein Wissen Besuch. Beim 1. Besuch gucken sich Experten den Rechner an und notieren sich spezifische Sachen (Software, Firewall...). Danach wird das Ding individuell angepasst und beim 2. Besuch dann auf dem Rechner installiert.

    Einfach nur lächerlich kann ich da nur sagen....

    Link nachreich: klick (steht auf Seite 3)
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     
    Geändert von Erdwin (29.08.07 um 18:17 Uhr) Grund: Link hinzugefügt

  5. #5
    Seniormitglied Avatar von Hank
    Registriert seit
    Jan 2006
    Beiträge
    361
    Danke
    0
    Erhielt 1 Danke für 1 Beitrag
    FAQ Downloads
    0
    Uploads
    0
    In der Debatte um den so genannten Bundestrojaner hat der Chef des Bundeskriminalamts, Jörg Ziercke, mehr Sachlichkeit gefordert. In einem Interview mit dem Stern bezeichnete er die öffentliche Berichterstattung als "Angstmacher-Diskussion, die zu Verunsicherung führen soll".

    Laut Ziercke soll der Bundestrojaner pro Jahr maximal fünf bis zehn mal eingesetzt werden. Mehr sei nicht beabsichtigt und auch gar nicht möglich. Demnach gibt es nicht den Bundestrojaner, sondern nur eine spezielle Software, die für jeden Fall neu entwickelt werden muss. Diese "Remote Forensic Software (RFS)" sei "eine Software, die immer nur für den Einzelfall erarbeitet wird, ein Unikat, das speziell auf die Rechner-Umgebung eines Verdächtigen zugeschnitten wird."


    Wie der Bundestrojaner auf die Rechner der Verdächtigen gelangen soll, bleibt zum größten Teil offen. Auf die Frage, ob dazu in die Wohnung eingedrungen werden muss oder ob eine Vertrauensperson gefunden werden muss, die Zugang zum Rechner hat, beantwortete er folgendermaßen: "Da gibt es viele Möglichkeiten." Es sei aber auch möglich, "die Software online über das Internet auf den Computer aufzuspielen."

    Um die Gemüter zu beruhigen, betonte Ziercke nochmals, dass der Bundestrojaner zur internationalen Terrorismusbekämpfung eingesetzt werden soll. "Wir wollen mit dem Instrument Online-Durchsuchung den internationalen Terrorismus bekämpfen und nicht den einzelnen User, der sich irgendwann einmal Musik aus dem Netz runtergeladen hat."
    http://www.winfuture.de/news,33948.html
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     

       
     

       
     

  6. #6
    Stammuser Avatar von hade13
    Registriert seit
    Jun 2006
    Beiträge
    336
    Danke
    0
    Erhielt 0 Danke für 0 Beiträge
    FAQ Downloads
    0
    Uploads
    0
    So etwas sagen sie immer. Es soll keine Mauer gebaut werden, die Mautkameras sollen nicht zur Beobachtung der Fahrzeuge herangezogen werden.
    Genau das Gleiche ist dann von diesen Aussagen zum Bundestrojaner zu halten.
    Wer heute noch Anhänge öffnet, von Denen er nicht genau weiß, wo sie herkommen ist schon nicht mehr zu retten, aber wer das nach einer evtl. Einführung des Bundestrojaners tut, muß als Kind mit dem Klammersack gepudert worden sein -:)) .
    Da ist die Begehrlichkeit genau so hoch, wie bei der VDS und natürlich eine Beschäftigungsmaßnahme für, ansonsten, überflüssige Beamte.
    Bezahlen dürfen das, natürlich, die so Bespitzelten, der " Souverän " , welch ein ein paradoxes Wort, gilt im besten Fall vor den Wahlen .
    So zerstört man auch den letzten Rest der Glaubhaftigkeit unserer Behörden, von den Politikern braucht man in diesem Zusammenhang ja nicht mehr zu reden .
    Gruß hade
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     

  7. #7
    Arschloch der Herzen Avatar von Duke
    Registriert seit
    Apr 2004
    Beiträge
    11.843
    Danke
    984
    Erhielt 2.066 Danke für 1.023 Beiträge
    FAQ Downloads
    1
    Uploads
    0
    Zitat Zitat von Erdwin Beitrag anzeigen
    Zum Thema wie kommt das Ding auf den Rechner hab ich heute bei web.de gelesen (finde den Link leider nicht mehr):
    sinngemäß: der jenige, der dessen Rechner durchsucht werden soll bekommt 2x ohne sein Wissen Besuch. Beim 1. Besuch gucken sich Experten den Rechner an und notieren sich spezifische Sachen (Software, Firewall...). Danach wird das Ding individuell angepasst und beim 2. Besuch dann auf dem Rechner installiert.
    Einfach nur lächerlich kann ich da nur sagen....
    Link nachreich: klick (steht auf Seite 3)
    Und wenn meine Kleine grüne LED leuchtet, zieh ich sofort ein neues Image rauf.
    Die grüne LED schaltet sich ein, wenn die Wohnungstür mindestens zweimal geöffnet wurde. Ist noch aus der Zeit meiner Scheidung. Damals durfte der Weg in die Wohnung nicht verhindert werden um ihre Sachen zu holen.
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     
    MOD by Skulltula's Burning-M.O.S.C.-Board
    „ Taktgefühl ist für Menschen, die für Sarkasmus nicht geistreich genug sind ! "


    Please give me Ayrton Senna back and i'll give you Sebastian Vettel

    THE LEGEND

  8. #8
    hansie45
    Gast
    Zitat Zitat von tecnoxxl Beitrag anzeigen
    Also, für wie blöd halten die eigentlich solche Terror-Verdächtige?
    Wie soll der Bundes-Trojaner auf die Rechner kommen?
    Wohl kaum über eMails oder?
    Meine Schutzprogramme nehmen jede Mail unter die Lupe, gehen sie bei dem Virenschutz durch, so werden sie spätesten vom AntiSpy rausgeworfen, bzw. geblockt!
    ... dies alles bevor ich sie öffnen könnte!
    ... und wer öffnet heutzutage noch Mails(bzw. deren Anhänge) von Unbekannten, Banken oder Ämtern?
    Hat Bundesregierung ein Absprache mit Bitdefender, Norton und Co. bezüglich durchschleusen ihres Trojaners?
    Irgendwie kommt der alte Schäuble langsam, aber sicher, an den terrorbeknackten Bush ran!
    Zitat Zitat von Erdwin Beitrag anzeigen
    Zum Thema wie kommt das Ding auf den Rechner hab ich heute bei web.de gelesen (finde den Link leider nicht mehr):
    sinngemäß: der jenige, der dessen Rechner durchsucht werden soll bekommt 2x ohne sein Wissen Besuch. Beim 1. Besuch gucken sich Experten den Rechner an und notieren sich spezifische Sachen (Software, Firewall...). Danach wird das Ding individuell angepasst und beim 2. Besuch dann auf dem Rechner installiert.
    Einfach nur lächerlich kann ich da nur sagen....
    Link nachreich: klick (steht auf Seite 3)
    Entschuldige, aber halte solche Institutionen nicht für so dumm, mal ein Beispiel:

    Schau Dir mal Teamviewer an, ein einfaches Remotetool, daß es locker auf deinen PC schafft, wenn der Client gestartet wurde,OHNE auch nur einen Port an Deinem Router zu öffnen. Das geht über ein Dyngate, eine Art "Zwischentür" im Internet, oft über Port 80
    Wenn man so etwas kann, kann man auch mehr,viel mehr, da bin ich von überzeugt und ich bin auch davon überzeugt, daß viele Standardrouter eine Art Hintertür haben.
    Hier helfen wirklich nur noch IP Tables und sowas haben die wenigsten Router(WRT54GS und Buffalo,also alle die mit DD-WRT zurechtkommen, lassen sich damit erweitern).

    Also man sollte sich da nicht zu sicher sein, die technischen Möglichkeiten gibt es wohl schon
    Informationen zu eingefügten Links Informationen zu eingefügten Links

       
     

  9. #9
    hansie45
    Gast
    ja, da hast Du schon Recht, im endeffekt könnten sie mit sowas ein paar Dummies fangen, aber niemals jemanden,der Ahnung von dem Kram hat.
    Das Remotetool war nur ein Beispiel, wenn es damit geht, sich einen Eingang zu suchen,geht das auch mit anderen Tools, zum anderen sollte man nicht alles glauben, was so manche Seite oder Zeitung schreibt

  10. #10
    hansie45
    Gast
    doch,sicher, ein Client muss ja nicht riesengroß sein. Es gibt z.B. ein Remotetool,da hat der Client 60kb, komme grad nicht auf den Namen,Remoteanything glaub ich.
    Schau Dir manche Trojaner an, Miniwinzig, das merkt keiner

Ähnliche Themen

  1. Silberpfeil 2008 - FIA nimmt McLaren auseinander
    Von fritzmuellerde im Forum SPORT Allgemein
    Antworten: 2
    Letzter Beitrag: 08.11.07, 13:52
  2. Bundes-Trojaner Kriminelle im Schlepptau ?
    Von Duke im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 3
    Letzter Beitrag: 03.09.07, 00:29
  3. Trojaner warnt vor Trojaner
    Von Burgerdri im Forum Antiviren-, Firewall- und alles um Trojaner
    Antworten: 2
    Letzter Beitrag: 24.03.07, 12:35
  4. “Bundes-Trojaner” soll PCs ausspionieren
    Von Stegum im Forum Klatsch Tratsch + Fun Forum
    Antworten: 21
    Letzter Beitrag: 10.12.06, 20:17

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •